1 00:00:00,270 --> 00:00:03,590 O la gente como yo esto íbamos a ver cómo hacer este ataque. 2 00:00:04,350 --> 00:00:11,130 Un ataque Marine Maider, un ataque a Repeto y Johnny The Block un ataque mal enemigo. 3 00:00:11,170 --> 00:00:16,920 Lo que permite es que un atacante se ponga entre medio de una conversación entre un cliente y un servidor, 4 00:00:17,130 --> 00:00:21,000 lo que no permite es obtener datos de esa conversación. 5 00:00:22,260 --> 00:00:27,030 Datos como por ejemplo contraseñas y dato que se están circulando en la red. 6 00:00:27,600 --> 00:00:30,090 Vamos a abrir acá y vamos a buscar Etor. 7 00:00:31,130 --> 00:00:34,050 Esta app es una herramienta para hacer ataques mariné miedos. 8 00:00:34,350 --> 00:00:38,760 Vamos a poner la contraseña para indicarnos y bien. 9 00:00:39,860 --> 00:00:45,350 Vamos a, eh, vamos a poner la interface de red, en mi caso es Ethernet 0. 10 00:00:45,440 --> 00:00:46,490 Vamos a darle enter. 11 00:00:48,120 --> 00:00:51,740 Bien, vamos a darle joseluis. 12 00:00:51,830 --> 00:00:53,000 Acá no estaba buscando. 13 00:00:53,840 --> 00:00:55,730 Vamos a ponerle en. 14 00:00:58,070 --> 00:01:03,620 No sólo en la cama, las tres rayitas y vamos a poner dos y vamos a callar por horas. 15 00:01:03,690 --> 00:01:09,180 Vamos a Cañar por direcciones IP que encuentre aquí encontró bastantes. 16 00:01:09,480 --> 00:01:18,180 Vamos a lo que vendría siendo buscar la dirección IP de la máquina víctima. 17 00:01:19,860 --> 00:01:24,300 En mi caso, en mi caso voy a utilizar net icor. 18 00:01:25,740 --> 00:01:27,870 Net Discover. 19 00:01:28,410 --> 00:01:29,490 Bien por Nate Escobar. 20 00:01:29,550 --> 00:01:36,000 Voy a buscar e host en los cuales voy a realizar e reprendiera haciendo estos ataques. 21 00:01:36,570 --> 00:01:41,460 Bien, ya encontré la dirección IP en la cual es de la víctima. 22 00:01:41,670 --> 00:01:46,110 Vamos a agregar como target uno y el gateway. 23 00:01:46,530 --> 00:01:47,970 Vamos a ponerle o el ruto. 24 00:01:48,020 --> 00:01:49,530 Vamos a ponerlo como target 2. 25 00:01:49,920 --> 00:01:54,360 Vamos a ir a donde dice vamos a ir a cada uno y dice Maurin de milenio. 26 00:01:54,450 --> 00:01:55,950 Vamos a poner a Revé, Poison, Vanning. 27 00:01:57,770 --> 00:01:59,530 Vamos a ponerle OK. 28 00:02:00,830 --> 00:02:07,550 Y se va a estar haciendo lo que vendría siendo el ataque de Arropé, envenenamiento del protocolo de 29 00:02:07,560 --> 00:02:07,910 repeto. 30 00:02:08,510 --> 00:02:16,160 Ahora, si la víctima va a una página HTTP y ingresa credenciales, no van a llegar a nosotros. 31 00:02:16,550 --> 00:02:19,650 Voy a ir acá a la página del router. 32 00:02:19,670 --> 00:02:23,270 La página en la cual se ingresa al menú del router. 33 00:02:23,570 --> 00:02:31,370 Vamos a poner los regalos señor admin con una contraseña y admin suponerle apply ricar. 34 00:02:31,880 --> 00:02:42,560 Bueno, vamos a ver ahora en la máquina e en la máquina del atacante y acá como pueden ver aparece que 35 00:02:42,560 --> 00:02:44,810 se encontró un. 36 00:02:45,610 --> 00:02:50,510 Un usuario con la señal dice acá y username admin y password admin. 37 00:02:50,900 --> 00:02:56,780 Acá es como logramos con lo que vendría siendo capturar contraseñas por medio de este ataque. 38 00:02:57,380 --> 00:03:04,820 Este ataque Sameen se pueden hacer en páginas https, pero eso es con SSL script que no le voy a mostrar 39 00:03:04,820 --> 00:03:10,370 en este video porque es algo muy pero muy simple, usando algo muy muy simple. 40 00:03:10,850 --> 00:03:18,710 Pero bueno, podemos capturar credenciales admin y admin que podría ser el usuario y contraseña y esto 41 00:03:18,800 --> 00:03:20,420 vendría siendo el ataque. 42 00:03:20,420 --> 00:03:21,710 No vemos en el próximo video.